Il nuovo rischio per la sicurezza informatica domestica si chiama NetUSB , vale a dire un driver integrato nel kernel Linux sviluppato dalla società taiwanese KCodes e pensato per fornire accessibilità ai dispositivi USB tramite una connessione alla rete domestica o tramite WiFi.
Il driver NetUSB è affetto da un bug di buffer overflow , dicono i ricercatori, un problema molto comune qualche decade addietro ma che ora rappresenta una rarità nel panorama delle falle di sicurezza: se il nome che client NetUSB invia al server ha un valore superiore ai 64-bit, il driver presente sul server va in buffer overflow con tutte le conseguenze del caso.
Un malintenzionato potrebbe sfruttare il baco per mandare in crash i router o, peggio ancora, per provare a eseguire codice malevolo da remoto. La porta TCP su cui NetUSB è in ascolto è la 20005, e purtroppo il problema coinvolge un buon numero di brand di ampia diffusione.
I ricercatori hanno analizzato molti firmware di dispositivi consumer , individuando il driver fallato nei router di D-Link, Netgear, TP-Link, Trendnet, ZyXEL e nel complesso in 92 diverse marche e milioni di macchine vulnerabili. A peggiorare la situazione c’è anche l’impossibilità, in buona parte dei casi, di disabilitare la funzionalità di NetUSB a livello di kernel.
Interpellati sul problema, i produttori delle succitate marche di router hanno comunicato pubblicamente la volontà di prendersi le dovute responsabilità ancora in pochi casi: ZyXEL e Netgear sono tra i brand che hanno riconosciuto l’esistenza della falla e hanno dichiarato di essere al lavoro su una patch correttiva. D-Link segnala che i modelli coinvolti sono DIR-615 e DIR-685, ormai poco diffusi in Italia: l’azienda ha ad ogni modo promesso di rilasciare un aggiornamento del firmware entro la prossima settimana.
Alfonso Maruccia